OnePlus Nord 2-ს აქვს დაუცველობა, რომელიც თავდამსხმელს საშუალებას აძლევს მიიღოს შეუზღუდავი root shell-ზე წვდომა. წაიკითხეთ მეტი რომ იცოდეთ!
ბევრმა ჩვენგანმა აქ XDA-Developers-ში თავდაპირველად დაიწყო ფორუმების დათვალიერება პირველად, როდესაც ვეძებდით Root ჩვენი Android მოწყობილობები. იმ დღეებში ხალხი ხშირად ეყრდნობოდა "ერთი დაწკაპუნებით root" მეთოდებს: აპებს ან სკრიპტებს, რომლებიც შეიცავს დატვირთვები, რომლებიც მიზნად ისახავს არსებული პროგრამული უზრუნველყოფის პრივილეგიის ესკალაციის ცნობილ დაუცველობას root მოსაპოვებლად წვდომა. დაშიფვრის, ნებართვების და კონფიდენციალურობასთან დაკავშირებული გაუმჯობესებებითა და ცვლილებებით, თანამედროვე Android მოწყობილობები შედარებით დაცულია ასეთი თავდასხმის ვექტორებისგან, მაგრამ ყოველთვის იქნება შესაძლებლობა. ექსპლოიატებს და სისუსტეები.
OnePlus-მა შესაძლოა დააფიქსირა თავისი სახელი Android-ის მთავარ OEM-ებს შორის, მაგრამ მისი ტელეფონები ასეა არა უცხო რომ უსაფრთხოების ხარვეზები. ამჯერად, კომპანიამ დატოვა საკმაოდ საინტერესო (წაიკითხეთ: შემაშფოთებელი) დაუცველობა OnePlus Nord 2
მისი გამოშვების დღიდან. მიუხედავად იმისა, რომ ხვრელის გამოყენება მოითხოვს მოწყობილობაზე ფიზიკურ წვდომას, თავდამსხმელს შეუძლია ეფექტურად მოიპოვეთ შეუზღუდავი root გარსი, სანამ მომხმარებელი შეძლებს საკუთარი რწმუნებათა სიგელების შეყვანას. აღსანიშნავია, ახლად გამოშვებული Nord 2-ის Pac-Man გამოცემა ასევე გავლენას ახდენს.ფონი
დღესდღეობით, როდესაც ვსაუბრობთ root წვდომაზე Android სმარტფონზე, ხალხი ჩვეულებრივ ფიქრობს ამაზე საფონდო ჩატვირთვის სურათის დაყენება Magisk-ით ჯერ და შემდეგ დაპატჩირებული გამოსახულების ციმციმება სამიზნე მოწყობილობაზე ჩამტვირთველის განბლოკვის შემდეგ. ამ გზით, საბოლოო მომხმარებელს შეუძლია ჰქონდეს ზედამხედველობითი წვდომა "su" ბინარზე მენეჯერის აპლიკაციის საშუალებით. კიდევ რამდენიმე ექსპერიმენტული მიდგომები არსებობს, მაგრამ ისინი იშვიათად აგროვებენ იმდენ ძირითად გამოყენებას.
რაც შეეხება წინასწარ წარმოებას, სცენარი სრულიად განსხვავებულია. მოწყობილობის პროგრამული უზრუნველყოფის მომზადებისას, ინჟინერებს უნდა ჰქონდეთ ჩართული სხვადასხვა ლოგის პარამეტრები, მათ შორის root წვდომა. თუნდაც ა მომხმარებლის გამართვა აშენება, Android Debug Bridge Daemon (adbd) მუშაობს როგორც root, ასე რომ შეიძლება ჰქონდეს პრივილეგირებული წვდომა shell-ზე გამართვის მიზნებისთვის. როდესაც firmware მზად არის მიწოდებისთვის, გამართვის ყველა ეს პარამეტრი უნდა გამორთოთ მის გაშვებამდე.
მაგრამ რა მოხდება, თუ დაგავიწყდებათ ამის გაკეთება? ჩვენ დავინახავთ, რადგან ოფიციალური OxygenOS გამოშვებები OnePlus Nord 2-ისთვის არის ასეთი ხარვეზი.
OnePlus Nord 2 - Root Shell დაუცველობა
ზოგიერთი OEM, როგორიცაა Samsung, გვთავაზობს განახლების პაკეტის გვერდითი დატვირთვის შესაძლებლობას მათი მარაგის აღდგენისას საცალო მოწყობილობებზე. ამ შემთხვევაში, adbd
ორობითი გადის მნიშვნელოვნად მაღალი პრივილეგიით გვერდითი ჩატვირთვისას, მაგრამ ის თავისთავად იხურება, როგორც კი განახლების პროცესი დასრულდება. ამის გარდა, არ არის ნებადართული ADB წვდომა OEM-ის მიერ მოწოდებულ აღდგენის გარემოში.
OnePlus აღარ აძლევს მომხმარებლებს უფლებას განაახლონ ZIP პაკეტი მისი მარაგის აღდგენის გზით ADB sideload-ის საშუალებით. თუ ვივარაუდებთ, რომ ყველაფერი დანარჩენი კონფიგურირებულია ისე, როგორც უნდა, ჩვეულებრივი OnePlus მოწყობილობის აღდგენის გარემო დაცული უნდა იყოს თავდამსხმელებისგან, რომლებიც აწვდიან ნებისმიერი სახის დატვირთვას ADB-ის გამოყენებით. სამწუხაროდ, OnePlus Nord 2-ის შემთხვევაში ყველაფერი გეგმის მიხედვით არ მიდის.
როგორც ირკვევა, ყველას შეუძლია შექმნას Android-ის გამართვის გარსი root პრივილეგიით OnePlus Nord 2-ის აღდგენის გარემოში.. გამართვის ერთ-ერთმა კრიტიკულმა პარამეტრმა აშკარად მიაღწია საწარმოო კონსტრუქციებს, რაც იწვევს ამ ხარვეზს.
OnePlus Nord 2-ის ხარვეზის გამოყენება
ყველაფერი რაც თქვენ უნდა გააკეთოთ არის OnePlus Nord 2-ის გადატვირთვა აღდგენის რეჟიმში. თავდამსხმელს შეუძლია აიღოს მოწყობილობა და გამოიყენოს მარტივი აპარატურის ღილაკის კომბინაცია, რათა აიძულოს იგი გადავიდეს აღდგენის რეჟიმში. ფაქტობრივად, არ არის საჭირო ფაქტობრივი აღდგენის მენიუს მიღწევა, რადგან დაუცველი განყოფილება მანამდე მოდის. კრედიტი გადადის XDA-ს უფროს წევრზე AndroPlus ამისთვის მიუთითებს ამ ხარვეზის არსებობა ჯერ კიდევ 2021 წლის ოქტომბერში.
- სანამ ტელეფონი გამორთულია, დააჭირეთ ხმის დაკლებას და ჩართვის ღილაკებს ერთდროულად, სანამ თქვენ იხილეთ OnePlus-ის ლოგო მცირე ზომის "RECOVERY MODE" ბანერით ეკრანის ქვედა მარცხენა კუთხეში.
- შემდეგი, თქვენ უნდა ნახოთ ენის შერჩევის ეკრანი. არ არის საჭირო წინსვლა, რადგან ჩვენ შეგვიძლია დავიწყოთ ADB წვდომა სწორედ აქედან.
- ახლა დაუკავშირეთ ტელეფონი კომპიუტერს (ან Mac) USB კაბელის გამოყენებით. იმ შემთხვევაში, თუ თქვენ იყენებთ Windows-ს, შეგიძლიათ ნახოთ ახალი Android USB გამართვის ინტერფეისი, რომელიც გამოჩნდება მოწყობილობის მენეჯერში. შესაძლოა დაგჭირდეთ შესაბამისის დაყენებაც ანდროიდის USB დრაივერი სანამ Windows შეძლებს ახალი მოწყობილობის ამოცნობას. მეორეს მხრივ, Linux და macOS მომხმარებლებს შეუძლიათ გამოიყენონ
lsusb
ბრძანება ახალი ტექნიკის ინტერფეისის არსებობის დასადგენად. - იმის გათვალისწინებით, რომ თქვენ უკვე გაქვთ უახლესი ვერსია ADB და Fastboot თქვენს კომპიუტერზე/მაკზე დაინსტალირებული კომუნალური პროგრამები, გახსენით Command Prompt/PowerShell/Terminal მაგალითი და შეასრულეთ შემდეგი ბრძანება:
მან უნდა ჩამოთვალოს Nord 2 აღდგენის რეჟიმში. ეს ასევე განსაკუთრებით საინტერესოა, რადგან ADB ავტორიზაციის სტანდარტული მოთხოვნა აქ არ არის საჭირო. თქვენ შეიძლება მიიღოთ "მოწყობილობის არაავტორიზებული" შეცდომა, მაგრამ მასპინძელი კომპიუტერის არსებული ADB RSA გასაღების მონაცემთა ბაზის წაშლა და ADB სერვერის გადატვირთვა საბოლოოდ უნდა მოგცეთ უფლება მიიღოთ მისი ავტორიზაცია.adb devices
- ახლა დაავალეთ
adbd
გაშვება როგორც root:
ამ ბრძანებას შეიძლება დიდი დრო დასჭირდეს და ალბათ მიიღებთ დროის ამოწურვის შეცდომას. მიუხედავად ამისა, ახლაadb root
adbd
უნდა იყოს გაშვებული როგორც root. - დაბოლოს, გადაამოწმეთ გარსის პრივილეგიის დონე შემდეგი ბრძანების გამოყენებით:
adb shell whoami
ხარვეზის ზომა
უსაფრთხოების ამ დაუცველობის პოტენციური ბოროტად გამოყენება საშიშია. OnePlus Nord 2-ზე წარმატებული თავდასხმით, თავდამსხმელს შეუძლია მოწყობილობის ყველა დანაყოფის გადაყრა. შედეგად, მონაცემთა დანაყოფის მთლიანი ნაწილი - მათ შორის ფაილები, რომლებიც ინახება ჩვეულებრივ მიუწვდომელ აპლიკაციების პირადი მონაცემების დირექტორიაში - ხელმისაწვდომია თავდამსხმელისთვის. იმ შემთხვევაში, თუ მონაცემთა დანაყოფი დაშიფრული გამოვიდა (მომხმარებლის მიერ PIN-ის ან პაროლის დაყენების გამო), ნაგავსაყრელი მაინც შეიძლება სასარგებლო იყოს სასამართლო ანალიზისთვის.
არა მხოლოდ ეს, თქვენ შეგიძლიათ დააყენოთ შესრულებადი /data/local/tmp
და გაუშვით იქიდან. ეს არის კლასიკური შეტევის ვექტორი, რომელიც შეიძლება სასარგებლო იყოს სხვა ექსპლოიტის ჩატვირთვისთვის. უფრო მეტიც, რადგან ახლა შეგიძლიათ დარეკოთ setprop
უტილიტა, როგორც root სხვადასხვა საყრდენი მნიშვნელობების შესაცვლელად, შეგიძლიათ ტექნიკურად მოიპაროთ ზოგიერთი პრივილეგირებული OEM-სპეციფიკური ცვლადი. დაბოლოს, რაც არანაკლებ მნიშვნელოვანია, მაშინაც კი, თუ თქვენ არ გაქვთ განბლოკილი დეველოპერის პარამეტრები, ტელეფონი ავტომატურად მოგთხოვთ USB გამართვის წვდომას თქვენი გამოძახების შემდეგ ADB აღდგენის პროცესში და გადატვირთეთ ჩვეულებრივ Android გარემოში, რაც ნიშნავს, რომ დაუცველობის სფერო არ შემოიფარგლება მხოლოდ აღდგენის განყოფილებით მხოლოდ.
გაითვალისწინეთ, რომ თქვენ არ შეგიძლიათ დააინსტალიროთ APK ფაილები ADB-ის გამოყენებით აღდგენის გარემოში იმის გამო, რომ Package Manager პროგრამა არ არის ხელმისაწვდომი იქ.
როგორ შევამოწმოთ, მოქმედებს თუ არა თქვენი OnePlus Nord 2? (მინიშნება: ეს არის)
როგორც უკვე აღვნიშნეთ, შეგიძლიათ გამოიყენოთ ეს დაუცველობა OnePlus Nord 2-ის ჩვეულებრივ და სპეციალურ Pac-Man გამოცემაში. მოკლედ, თუ შეიყვანთ ფესვის გარსს (თქვენ გეცოდინებათ, როდის შეიცვლება ჭურვის სიმბოლო $
რომ #
), მაშინ გაიგებთ, რომ ხარვეზი არსებობს.
ჩვენ წარმატებით მოვიპოვეთ root shell-ზე წვდომა უახლესი საჯარო ინდური და ევროპული OxygenOS firmware მოწყობილობისთვის, რაც ნიშნავს OnePlus Nord 2-ის თითოეული ერთეული დაუცველია ამ სტატიის დაწერის დროს.
Რა არის შემდეგი?
ჩვენ მივყვებით ამ საკითხს მეტი ინფორმაციის მიღებისთანავე. OnePlus-მა გამოაქვეყნა შემდეგი განცხადება ამ საკითხთან დაკავშირებით:
ჩვენ ძალიან სერიოზულად ვეპყრობით კონფიდენციალურობას და უსაფრთხოებას. ჩვენ ამ საკითხს პრიორიტეტულად ვანიჭებთ და გავაზიარებთ განახლებას, როგორც კი გვექნება მეტი ინფორმაცია.
მიუხედავად იმისა, რომ ეს ყველაფერი საშინლად გამოიყურება, გახსოვდეთ, რომ თავდამსხმელს ჯერ კიდევ დასჭირდება ფიზიკურად წვდომა ტელეფონზე, რათა მოიპოვოს root shell-ზე წვდომა. სანამ OnePlus არ გამოაქვეყნებს განახლებას, რომელიც ასწორებს დაუცველობას, შეეცადეთ დაიჭიროთ თქვენი OnePlus Nord 2 უცხო ადამიანებისგან. მიუხედავად იმისა, რომ ჩვენ არ შეგვხვედრია მავნე გამოყენების შემთხვევები, არ შეიძლება გამოვრიცხოთ ასეთი შესაძლებლობა, რადგან დაუცველობა ბუნებაში სულ მცირე 2 თვეა არსებობს.